博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
渗透测试——寻找非常规后台技巧
阅读量:6046 次
发布时间:2019-06-20

本文共 1115 字,大约阅读时间需要 3 分钟。

主要几种方法:1、挂字典  2、搜索引擎  3、爬虫:搜索出来所有网站查找后台入口   4、robots.txt防止爬虫规则文件,利用此文件寻找有利信息  5、故意请求不存在的页面,报错页获取服务器信息 6、通过寻找网站模板的特点,去寻找开源网站的命名规则、版本号、漏洞等

扫目录需要挂比较大的字典,但有些东西是有规律可循的。比如后面一个PHP网站,这个开发者还是有安全意识的,改了后台入口,如何找他可能使用的CMS呢。这里需要文件指纹。

例如,通过目录扫描器我找到个这个地址。http://www.yljcn.cn/index_do.php

7:01:12

7:01:12
验证一下,说明有。
7:01:50
这个地址其实也能透入一些信息,因为这种方式的命名很可能是某种CMS的特殊命名。
7:02:29
因此我们可以这样来试试
这个有理由让我们怀疑他用得基础CMS是PHPCMS或者DEDECMS
于是你去继续尝试寻找更多痕迹,看它符合那个CMS特征。
7:08:25
这个后台肯定是开发者隐藏了,那么你到网上去搜搜,
关键词:PHPCMS 隐藏后台

7:08:42

PHPCMS 修改管理员入口
有些时候,搜索引擎也可以帮助我们。

把百度网络爬虫搜集的该网站所有页面找出来,说不定也有后台入口

当然,百度蜘蛛也没有抓到。

但很多网站都可以通过这样来找。

为了防止搜索引擎,很多网站写了robots.txt爬虫规则,把这个文件下载下来也可能暴露管理入口

还有,这个网站实际上是用得nginx1.6的

7:18:16
怎么知道服务器了,有一种方法就是利用故意请求不存在的页面。

你看看,这个地方至少我们清楚了,用得IIS7.5,估计win2008服务器,采用了PHP_via_FastCGI

7:20:17
物理路径 D:\qianye\robots.php
7:20:31
也就是他网站的绝对地址。
有了这个,我们进一步可以这样想,这个系统可以会屏蔽PHP的相关脚本文件执行,但因为是IIS,所以可以执行ASP或者ASPX,ASHX,CER,ASAX这样的脚本。
7:24:40
如果找到上传点,那么我们可以通过这些东西来规避程序对PHP的检测

另外你知道了CMS是什么,那么怎么知道是哪个版本呢?可以通过网站图片命名规则体现,入上图,文件中最早的图片是2014年7月份。那们你找个CMS版本发布的时间一般应该早于这个

这样你翻一下这个CMS官方网站,看看那半年内的版本是什么
7:35:30
接着百度再看看这个版本有哪些漏洞。后面你懂得。

转载于:https://www.cnblogs.com/Erma/p/7215828.html

你可能感兴趣的文章
画删除线的方法,如何找替代方法,Deprecated注释
查看>>
最新最全的iOS手机支付总结
查看>>
欢迎使用CSDN-markdown编辑器
查看>>
POJ 3368 Frequent values(RMQ 求区间出现最多次数的数字的次数)
查看>>
[程序猿面试题精选100题]11.求二叉查找树的镜像
查看>>
hdu 5269 ZYB loves Xor I && BestCoder Round #44
查看>>
最快的方式清除Chrome浏览器DNS缓存
查看>>
信号量Semaphore
查看>>
Libevent使用例子,从简单到复杂
查看>>
PixelUtils:像素转换工具
查看>>
品尝阿里云容器服务:5个2核4G节点使用情况记载
查看>>
一种基于共现的推荐算法
查看>>
Ios导航栏返回到指定的页面
查看>>
bytes,packet区别 字节数据包
查看>>
Android 中间人攻击
查看>>
HTTP服务端JSON服务端
查看>>
PhpSpreadsheet生成Excel时实现单元格自动换行
查看>>
前端编程tips
查看>>
SOLARIS 11G 安装 ORACLE 11G
查看>>
model ,orm,dao,service,持久层 ,mvc 这些名词在java中的概念?
查看>>